Android Zero‑Day aktivt utnyttet (CVE‑2025‑0845). Falsk IT-Support‑kampanje leverer skadevare etter utsendelse av spam.
Android Zero‑Day aktivt utnyttet (CVE‑2025‑0845)
Google har sluppet en sikkerhetsoppdatering som tetter en aktivt utnyttet Android nulldagssårbarhet som gjør det mulig for angripere å kjøre kode og omgå sentrale sikkerhetsmekanismer på berørte enheter. Feilen ligger i Android‑komponenter som håndterer minne, og åpner for angrep som kan gi full kontroll dersom brukeren lures til å installere ondsinnet programvare.
Google bekrefter at sårbarheten allerede brukes i reelle angrep, men detaljer holdes begrenset for å hindre videre misbruk. Oppdateringen rulles ut via månedlige Android‑patcher, og produsenter må distribuere den videre til sine enheter.
For organisasjoner anbefales bruk av et MDM verktøy for å kontrollere og holde enheter løpende patchet på et tilfredstillende nivå.
Falsk IT-Support‑kampanje leverer skadevare etter utsendelse av spam
Kampanjen starter med at offeret mottar et stort antall spam e-poster. Hvoretter angriper i etterkant tar kontakt og utgir seg for å tilhøre IT-Support for hjelp til å løse problemet.
Her blir offer lurt til å installere blant annet fjernstyringsverktøy, og etterhvert tatt inn på falske login sider for blant annet Microsoft tjenester.
Click-fix kampanjer som dette har hatt økende antall forekomster, og blir stadig mer utspekulerte og troverdige. Slike typer angrep viser viktigheten av intern opplæring innen "security awareness".
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.